Vulnerabilidad crítica de inyección de comandos en Cacti permite ejecución remota de código

Se ha descubierto una vulnerabilidad crítica de inyección de comandos en Cacti, herramienta de monitoreo de redes open-source, que permite a atacantes autenticados ejecutar código arbitrario remotamente. El fallo, identificado como CVE-2025-66399, afecta hasta la versión 1.2.28 y se origina por una validación inadecuada en la configuración de dispositivos SNMP, específicamente en la interfaz de gestión de dispositivos (host.php).

CVE y severidad

CVESeveridadProducto afectadoCWEVector de ataque
CVE-2025-66399AltaCacti (monitoreo de red basado en PHP)CWE-20: Validación Incorrecta de EntradaRed, requiere autenticación

Productos afectados

La vulnerabilidad impacta a todas las versiones de Cacti hasta la 1.2.28 inclusive.

Solución

Actualizar a Cacti versión 1.2.29, que corrige la validación de cadenas comunitarias SNMP.

Recomendaciones

Se recomienda priorizar la actualización inmediata y limitar el acceso a la interfaz de configuración de dispositivos mientras no se aplique el parche; además, se sugiere auditar las cadenas comunitarias SNMP para detectar contenido anómalo.

Referencias